[FUG-BR] Script para avisar sobre problemas de segurança
Marcelo Gondim
gondim em bsdinfo.com.br
Sexta Janeiro 13 14:17:42 BRST 2012
Em 13/01/2012 10:40, Marcelo Gondim escreveu:
> Em 13/01/2012 10:31, Luiz Gustavo escreveu:
>> Fala Marcelo,
>>
>> Quando você instala o portaudit, ele já cria um arquivo de configuração
>> para o periodic rodar no crontab
>>
>> # pkg_info -L portaudit-0.5.17 | grep periodic
>> /usr/local/etc/periodic/security/410.portaudit
>>
>> Assim, ele adiciona no relatorio de segurança enviado pelo o periodic
>> uma list de packages vuneraveis encontrados no sistema.
>>
>> Dê uma olhada no man do periodic e do portaudit para conhece-lo melhor.
> Imaginei que tivesse algo sim. :) mas foi até bom como exercício. Vou
> dar uma olhada lá.
>
> Valeu Guga!
É olhando lá o periodic instalado pelo portaudit, o man do portaudit e
até mesmo olhando no handbook. Vi que o periodic apenas atualiza a base
do portaudit automaticamente mas não vi nada sobre enviar e-mails com as
vulnerabilidades. Aindo estou pesquisando mas por enquanto ainda vou
usando o script que criei. ;)
>> Abraços
>>
>> Em Sex, 2012-01-13 às 09:58 -0200, Marcelo Gondim escreveu:
>>> Olá pessoal,
>>>
>>> Antigamente quando eu tinha servidores Linux rodando Debian ou CentOS
>>> sempre usava alguns recursos como o cron-apt para me avisar por e-mail
>>> de servidores vulneráveis. Desde que troquei para FreeBSD passei à fazer
>>> esse trabalho no olho todos os dias. Acredito que tenha um programa para
>>> isso no ports ou em algum outro lugar. Como meu Analista de Suporte
>>> precisa treinar shell script passei essa tarefa como exercício. Fiz um
>>> script bem simples usando pilha de variáveis que pode ser colocado no
>>> cron de hora em hora ou como desejar e o mesmo envia um e-mail dizendo
>>> qual servidor está vulnerável, quais vulnerabilidades e suas referencias.
>>> Sei que muitos aqui já devem ter o seu mas para quem está começando e
>>> for útil aqui vai:
>>>
>>> PS: como gosto muito de bash o mesmo foi utilizado, esse script não vai
>>> funcionar com sh comum.
>>>
>>> vulnera.sh
>>>
>>> #!/usr/local/bin/bash
>>> # By Gondim
>>> # Date: 13/01/2012
>>> # Version: 1.0
>>>
>>> if portaudit -Fda | grep Affected&> /dev/null; then
>>> echo "Servidor vulneravel: `hostname -f`"> /tmp/vul.txt
>>> echo>> /tmp/vul.txt
>>> for linha in `portaudit -da`; do
>>> VAR3="$VAR2"
>>> VAR2="$VAR1"
>>> VAR1="$linha"
>>> if [ "$VAR3" == "Affected" ] ; then
>>> echo "$VAR3 $VAR2 $VAR1">> /tmp/vul.txt
>>> fi
>>> if [ "$VAR2" == "Reference:" ] ; then
>>> echo "$VAR2 $VAR1">> /tmp/vul.txt
>>> echo>> /tmp/vul.txt
>>> fi
>>> done
>>> mailx -s SECURITY_PROBLEM seu_email em dominio< /tmp/vul.txt
>>> rm /tmp/vul.txt
>>> fi
>>>
>>> Qualquer bug sintam-se à vontade de colocar :D o objetivo é ajudar sempre.
>>>
>>> Grande á abraço à todos
>>>
>>> Gondim
>>> -------------------------
>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
Mais detalhes sobre a lista de discussão freebsd